PHP安全-語義URL攻擊

來源:互聯網
上載者:User

語義URL攻擊

好奇心是很多攻擊者的主要動機,語義URL攻擊就是一個很好的例子。此類攻擊主要包括對URL進行編輯以期發現一些有趣的事情。例如,如果使用者chris點擊了你的軟體中的一個連結併到達了頁面http://www.php.cn/,很自然地他可能會試圖改變user的值,看看會發生什麼。例如,他可能訪問http://www.php.cn/來看一下他是否能看到其他人的資訊。雖然對GET資料的操縱只是比對POST資料稍為方便,但它的暴露性決定了它更為頻繁的受攻擊,特別是對於攻擊的新手而言。

大多數的漏洞是由於疏漏而產生的,而不是特別複雜的原因引起的。雖然很多有經驗的程式員能輕易地意識到上面所述的對URL的信任所帶來的危險,但是常常要到別人指出才恍然大悟。

為了更好地示範語義URL攻擊及漏洞是如何被疏忽的,以一個Webmail系統為例,該系統主要功能是使用者登入察看他們自己的郵件。任何基於使用者登入的系統都需要一個密碼找回機制。通常的方法是詢問一個攻擊者不可能知道的問題(如你的電腦的品牌等,但如果能讓使用者自己指定問題和答案更佳),如果問題回答正確,則把新的密碼發送到註冊時指定的郵件地址。

對於一個Webmail系統,可能不會在註冊時指定郵件地址,因此正確回答問題的使用者會被提示提供一個郵件地址(在向該郵件地址發送新密碼的同時,也可以收集備用郵件地址資訊)。下面的表單即用於詢問一個新的郵件地址,同時他的帳戶名稱存在表單的一個隱藏欄位中:

CODE:

<form action="reset.php" method="GET">  <input type="hidden" name="user" value="chris"/>  <p>Please specify the email address whereyou want your new password sent:</p>  <input type="text" name="email" /><br/>  <input type="submit" value="Send Password"/>  </form>


可以看出,接收指令碼reset.php會得到所有資訊,包括重設哪個帳號的密碼、並給出將新密碼發送到哪一個郵件地址。

如果一個使用者能看到上面的表單(在回答正確問題後),你有理由認為他是chris帳號的合法擁有者。如果他提供了chris@example.org作為備用郵件地址,在提交後他將進入下面的URL:

CODE:

http://www.php.cn/

該URL出現在瀏覽器欄中,所以任何一位進行到這一步的使用者都能夠方便地看出其中的user和mail變數的作用。當意思到這一點後,這位使用者就想到php@example.org是一個非常酷的地址,於是他就會訪問下面連結進行嘗試:

CODE:

http://www.php.cn/

如果reset.php信任了使用者提供的這些資訊,這就是一個語義URL攻擊漏洞。在此情況下,系統將會為php帳號產生一個新密碼並發送至chris@example.org,這樣chris成功地竊取了php帳號。

如果使用session跟蹤,可以很方便地避免上述情況的發生:

CODE:

 <?php   session_start();   $clean = array();  $email_pattern ='/^[^@\s<&>]+@([-a-z0-9]+\.)+[a-z]{2,}$/i';   if (preg_match($email_pattern,$_POST['email']))  {    $clean['email'] = $_POST['email'];    $user = $_SESSION['user'];    $new_password = md5(uniqid(rand(), TRUE));     if ($_SESSION['verified'])    {      /* Update Password */       mail($clean['email'], 'Your New Password',$new_password);    }  }   ?>


儘管上例省略了一些細節(如更詳細的email資訊或一個合理的密碼),但它示範了對使用者提供的帳戶不加以信任,同時更重要的是使用session變數為儲存使用者是否正確回答了問題($_SESSION['verified']),以及正確回答問題的使用者($_SESSION['user'])。正是這種不信任的做法是防止你的應用產生漏洞的關鍵。

這個執行個體並不是完全虛構的。它是從2003年5月發現的MicrosoftPassport的漏洞中得到的靈感。請訪問http://www.php.cn/看具體執行個體、討論及其它資訊。

以上就是PHP安全-語義URL攻擊的內容,更多相關內容請關注topic.alibabacloud.com(www.php.cn)!

  • 聯繫我們

    該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

    如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

    A Free Trial That Lets You Build Big!

    Start building with 50+ products and up to 12 months usage for Elastic Compute Service

    • Sales Support

      1 on 1 presale consultation

    • After-Sales Support

      24/7 Technical Support 6 Free Tickets per Quarter Faster Response

    • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.